D: Cos'è AWS Certificate Manager (ACM)?
AWS Certificate Manager è un servizio che ti aiuta a fornire, gestire e distribuire facilmente certificati Secure Socket Layer/Transport Layer (SSL/TLS) pubblici e privati per l'uso con i prodotti AWS e le tue risorse interconnesse. I certificati SSL/TLS sono utilizzati per proteggere le comunicazioni di rete e confermare l'identità dei siti web su Internet e l'identità delle risorse sulle reti private. Con AWS Certificate Manager, non devi più affrontare il lungo processo manuale di acquisto, caricamento e rinnovo dei certificati SSL/TLS. Con AWS Certificate Manager, puoi richiedere rapidamente un certificato, distribuirlo su risorse AWS come Elastic Load Balancer, assegnazioni Amazon CloudFront e API su API Gateway, e lasciare che AWS Certificate Manager gestisca i rinnovi dei certificati. Ti dà inoltre la possibilità di creare certificati privati per le risorse interne e gestire centralmente il ciclo di vita dei certificati. I certificati SSL/TLS pubblici e privati forniti tramite AWS Certificate Manager per servizi di integrazione ACM come Elastic Load Balancing, Amazon CloudFront e Amazon API Gateway sono gratuiti. Paghi solo per le risorse AWS che crei per far girare le tue applicazioni. Paghi mensilmente per le operazioni di ogni CA finché non le elimini e paghi per certificati privati che rilasci e che non sono dedicati ai servizi di integrazione ACM.
1: Apri il sito ufficiale di Alibaba Cloud per scaricare il certificato
Per prima cosa, apri l'URL:Il login del link ipertestuale è visibile.Controlla il certificato SSL che possiedi, clicca sul pulsante Download sul lato destro del certificato e il lato sinistro si aprirà per selezionare il certificato di download in base al tipo di server, come mostrato nella figura sottostante:
(Nota: Quando scarica il certificato, si prega di prestare attenzione al periodo di validità del certificato)
Scegliamo noinginxTipare certificato per scaricare e scaricare un pacchetto compresso, come mostrato nella figura sottostante:
Il .pem all'interno del pacchetto è il file certificato, e .key è il file della chiave privata.
Nel file .pem, se stai usando un'autorità certificatrice (CA) di terze parti, elenca tutti i certificati intermedi nella catena di certificazione, iniziando dal certificato emesso dalla CA che ha firmato il certificato per il tuo dominio. Tipicamente, troverai documenti sui siti web della California che elencano i certificati intermedi e radici nell'ordine dei link appropriati.
Esempi includono:
-----INIZIA CERTIFICATO----- Certificato intermedio 2 -----FINE CERTIFICATO----- -----INIZIA CERTIFICATO----- Certificato intermedio 1 -----FINE CERTIFICATO-----
2: Apri il certificato Amazon AWS ACM
URL Amazon AWS ACM:Il login del link ipertestuale è visibile.
Clicca sul pulsante "Import Certificate", come mostrato di seguito:
All'inizio, quando ho importato il certificato, il corpo del certificato ha riempito tutto il contenuto del file .pem, la chiave privata ha completato tutto il contenuto del .key, e la catena di certificati non ha completato il contenuto.
Il campo certificato contiene più di un certificato. Puoi specificare un solo certificato in questo campo. Seleziona il pulsante Indietro qui sotto per modificare.
Il metodo corretto di importazione dovrebbe essere:
Compila il corpo del certificato:file file .pem.
Chiave privata del certificato:La chiave privata del certificato .key l'intero contenuto del file
Catena di certificati:file file .pem.
Come mostrato di seguito:
L'importazione ha successo, come mostrato nella figura seguente:
Dopo l'importazione con successo, puoi utilizzare il servizio di certificato in Amazon CloudFront, Elastic Load Breaching e Amazon API Gateway, il che significa che il nome di dominio del sito web può essere accessibile tramite https.
(Fine)
|